浅谈计算机网络安全威胁及对策

来源 :现代经济信息 | 被引量 : 0次 | 上传用户:czwlivetowin
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着计算机网络技术的飞速发展,信息网络技术已成为现代社会发展必不可少的保证信息网络安全,涉及到国家的机密、商业-信息、文教等诸多领域,因此在网络使用过程中能够存储、传输和处理信息并保证信息的安全,对于政府的宏观调控非常重要,对于商业的安全,对于银行金融资金的安全,对于股票证券的安全以及能源资源数据、科研数据的保密等,都是非常重要的。
  关键词:网络安全;对策
  中图分类号:TP30 文献识别码:A 文章编号:1001-828X(2016)004-000100-01
  现在社会里,通过计算机犯罪的事件非常多,如新息泄露、信息窃取、数据篡改、计算机病毒,通过计算机犯罪会很难留下证据,司法机关很难追查到犯罪嫌疑人犯罪的证据,这就大大家刺激了计算机利用高新技术犯罪案件的发生,刺激了计算机犯罪率的迅速增加,因此,也就使各国的计算机特别是网络系统安全面临着很大的威胁,可以说,现代是社会里,计算机安全已成为严重的社会问题之一。
  一、常见的计算机网络安全威胁的种类
  1.信息泄露
  计算机是通过高频脉冲电路工作的,由于电磁场的不断变化,必然会向外辐射电磁波,在对外辐射电磁波的同时,也会把计算机中的信息带出去,犯罪分子只要利用相应的数据接受设备,就能够成功接受到电磁波,进而从中窃取机密。犯罪分子将通过计算机获得的信息透露给相关受益人,也就破坏了数据的安全性。现代社会里,越来越多的秘密数据和档案资料被存贮在计算机里,大量的秘密文件和资料变为磁性介质和光学介质,存贮在无保护的介质里,信息被泄密隐患相当大。旧磁盘经久不用而丢弃,也会让犯罪分子利用计算机技术恢复相关数据,造成信息被泄露。计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带出修理,或修理时没有懂技术的人员在场监督,也会造成信息泄密,危害到信息安全。
  2.完整性破坏
  信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。保证信息完整性需要防止数据的丢失、重复及保证传送秩序的一致。保证各种数据的完整性是电子商务应用的基础。数据的完整性被破坏可能导致贸易双方信息的差异,将影响贸易各方的交易顺利完成,甚至造成纠纷。完整性就是说,保证信息的完整。因為虽然别人看不懂,但是可以破坏你的信息,比如删除一部分信息,这样合法的接受方就无法得到正确的信息,而完整性机制保证了信息的完整不被破坏,可以安全的让接受方获得全部数据。破坏数据的完整性可以通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式实现。
  3.拒绝服务攻击
  拒绝服务攻击指的是攻击者通过技术手段让目标机器停止服务。这是黑客常用的一种方式。只要能够对目标造成一定的麻烦,或者使目标机器的部分功能遭到破坏,就能够达到拒绝服务攻击的目的。拒绝服务攻击在极端纪领域一直得不到有效解决,究其原因是目前我国的计算机网络安全本身存在着安全隐患,现有的网络协议本身有缺陷,从而导致拒绝服务攻击者的目标可以达成。实际上,拒绝服务攻击,一方面会使电脑的服务器变得异常缓慢,不再能够接受新的命令。另一方面会使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。
  4.网络滥用
  现代社会里,网络已经充分融入了我们得生活和工作之中,成为日常生活中不可缺少的一部分。但是,网络在带给我们便利的同时,也存在着对我们生活的隐患。在日常生活中,随时随地可联网,导致工作效率不高,利用上班时间看电影、看电视、炒股、聊天、淘宝购物等,通过这些方式,合法的滥用网络,满足自己的私利。同时也会出现一些非法外联,非法内联、移动风险,设备滥用等行为。网络滥用行为已经成为危害日常生活的重要隐患之一,严重威胁着人们的正常生活和日常工作效率的提高。
  二、网络信息安全防范策略
  1.防火墙技术
  防火墙,也称防护墙,是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(security Gateway),从而保护内部网免受非法用户的侵入。
  2.数据加密技术
  所谓数据加密技术是指将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文。加密技术是网络安全技术的基石。数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。加密技术也可以有效的保证信息安全。
  总之,网络安全是一项技术问题,直接关系着信息的安全,我们必须关注网络安全技术,充分制定相关的配套法规,维护我国的信息网络安全。
其他文献
目的:比较锁定钢板、PFNA治疗老年股骨粗隆间骨折的手术疗效。方法:将165例股骨粗隆间骨折手术患者随机分为观察组(122例)和对照组(43例),观察组术中采用防旋股骨近端髓内钉(PFNA),对照
目的:探讨罗红霉素联合鼻负压置换治疗儿童鼻窦炎的疗效。方法:将180例鼻窦炎患儿随机分为观察组(90例)和对照组(90例),均给予服用罗红霉素胶囊,观察组则配合鼻负压置换治疗,观察两组
目的:观察益气通窍汤辅助治疗短暂脑缺血发作(TIA)的疗效。方法:将138例TIA患者随机分为观察组(69例)和对照组(69例),对照组给予静滴盐酸倍他司汀氯化钠注射液、口服盐酸氯吡格雷和盐
目的:探讨非诺贝特对酿酒酵母基因表达谱的影响,在基因表达水平上分析其作用机理。方法:采用非诺贝特(100μg/mL)处理酿酒酵母90min后,抽提细胞RNA进行反转录荧光标记cRNA,与基因表
目的:探讨破血通络中药治疗中风偏瘫的疗效。方法:将38例中风偏瘫患者随机分为试验组(19例)和对照组(19例),对照组给予营养脑细胞、降颅压、对症治疗等常规处理,试验组则在常规治疗基
目的:观察穴位按摩在改善习惯性便秘患者症状中的护理效果。方法:对62例习惯性便秘患者的临床资料进行回顾性分析,均给予穴位按摩护理,观察其护理效果。结果:62例患者中,痊愈52例,显
目的:探讨微创颅内血肿清除术治疗高血压脑出血的有效护理方法。方法:50例高血压脑出血患者行微创颅内血肿清除术,并采取心理护理、并发症护理等护理措施,分析效果。结果:术后褥疮
脊柱手术后预防下肢深静脉血栓形成应从病因出发,早期积极进行主动和被动活动促进静脉回流,术前进行高危人群的评估和相关手术的心理辅导;术中配合医师,尽量减轻危险因素对下肢深
目的:探讨早期体位干预结合下肢按摩对妊高症产妇产后DVP的影响。方法:60例妊高症产妇随机分为研究组(30例)和对照组(30例),对照组予常规护理,研究组予常规护理和早期体位干预结合下
目的:探讨糖化血红蛋白(HbAlc)与口服糖耐量试验(OGTT)诊断糖尿病前期(PDM)患者的血糖及血脂水平。方法:512例健康体检者分别采用HbAlc标准与OGTT试验诊断PDM,比较两种标准诊断的PDM患